网络知识考试练习
- 格式:ppt
- 大小:415.00 KB
- 文档页数:2
网络根底知识一、填空题〔10〕1、在交换机中,AUC数据指的是〔〕。
2、GPRS的常用接入方式有〔〕和〔〕两种方式。
3、3G主要有三种标准,包括〔〕、〔〕和〔〕,中国移动获得的牌照为〔〕。
4、电信资源,是指无线电频率、卫星轨道位置、〔〕等用于实现电信功能且有限的资源。
5、网络与信息平安的三个根本属性,即AIC平安三原那么:〔〕性、〔〕性、〔〕性。
6、IMS的全称是〔〕。
7、TELNET使用〔〕端口。
8、目前,发送一条短消息的最大长度为〔〕字节,可以承载〔〕个英文字符或〔〕个汉字。
9、GPRS的计费一般以〔〕为依据。
10、TD三不策略指的是2G用户“不换卡、不换号、()〞迁移为TD用户。
二、单项选择题〔30〕1.常用的检查网络通不通的指令是〔〕A、dirB、helpC、pingD、print2.用双绞线连接快速以太网 (100M), 最多能传输多远 ?A、550米B、50米C、200米D、100米3.Internet 最早和最简单的网络管理工具为A、Internet RoverB、PingC、TracerouteD、Cmip4、下面口令中哪个是最平安的?〔〕A、123456B、dolphinsC、passwordD、tz0g557x5、?中国移动通信集团黑龙江网络与信息平安总纲?是位于网络与信息平安体系的第〔〕层?A、第一层B、第二层C、第三层D、第四层6、对企业网络最大的威胁是〔〕。
A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击7、黑龙江短信中心设备的厂家是〔〕A、华为B、贝尔C、斯特奇D、西门子8、短消息是通过GSM网络传输的有限长度的〔〕A、文本信息B、图形信息C、语音信息D、加密信息9、哈尔滨地区短消息效劳中心接入码是〔〕A、B、C、D、10、短消息发送占用的是〔〕信道。
A、信令B、话音C、数据D、以上都不对11、WAP网关产生一个话单文件的条件是〔〕A、5分钟B、5000条记录C、5分钟和5000条记录D、5分钟或5000条记录12、WAP网关PUSH使用的端口是〔〕A、80B、8000C、8088D、809013、一个节点可以采用两个不同的信令点编码,分别属于不同的信令网。
网络基础试题及答案一、选择题1. 网络是由多个______互连而成的。
A. 电脑B. 浏览器C. 网站D. 设备答案:D. 设备2. IP地址是用来标识______的。
A. 电脑B. 网站C. 路由器D. 用户答案:A. 电脑3. HTTP协议常用于______间的数据传输。
A. 服务器和电脑B. 浏览器和服务器C. 路由器和电脑D. 用户和路由器答案:B. 浏览器和服务器4. 网络安全的三个基本要素是______、机密性和完整性。
A. 用户认证B. 防火墙C. 可靠性D. 可控性答案:A. 用户认证5. TCP/IP协议中,IP协议负责______。
A. 数据分段和重组B. 数据传输控制C. 数据加密D. 数据传输速度控制答案:A. 数据分段和重组二、填空题1. 在计算机网络中,HTTP是______协议。
答案:超文本传输协议2. 计算机网络中,LAN是______的缩写。
答案:局域网3. 在IP地址中,每个分段的取值范围是______。
答案:0-2554. DNS的作用是将域名转换为______地址。
答案:IP5. 在网络通信中,______协议负责将传输的数据分割成数据包。
答案:TCP三、问答题1. 简述TCP/IP协议的基本功能。
答:TCP/IP协议是计算机网络中最重要的协议之一,它提供了网络通信的基本功能。
TCP协议负责将传输的数据分割成数据包,并将其按序发送到目的地,以实现可靠的数据传输;IP协议负责将数据包分组并通过网络进行传输,同时也负责地址的分配与路由选择。
TCP/IP协议能够实现网络中不同设备之间的数据传输与通信。
2. 什么是网络安全?网络安全的基本要素有哪些?答:网络安全指的是保护计算机网络和网络中的数据免受未经授权访问、使用、传输、破坏或泄漏的威胁的一系列措施和技术。
网络安全的基本要素包括用户认证、机密性和完整性。
用户认证是通过验证用户的身份和权限来保证网络的安全性;机密性是指确保数据传输过程中不被未经授权的人或者设备访问;完整性是指保证数据在传输过程中不被篡改或者损坏。
网络基础一、单项选择题(每空1分,共60分)1、已知某个网络的掩码是255.255.248.0,那么下面属于同一网段的是________。
A、10.110.16.1和10.110.25.1B、10.76.129.21和10.76.137.1C、10.52.57.34和10.52.62.2D、10.33.23.2和10.33.31.12、在IP协议数据报文中,标志字段的最低位如果为1表示后面还有分片的数据报,该标志字段的最低位是________。
A、CFB、MFC、DFD、TTL3、在TCP/IP的传输层中,小于________的端口号已保留和现有的服务一一对应,此数字以上的端口号可自由分配。
A、99B、199C、1023D、10244、下面哪个功能是PPP中的LCP协议所实现的________。
A、保持多条链路B、IP地址协商C、IPX地址协商D、建立、保持和中断点到点的连接5、PPP帧的________的值固定为FF03。
A、地址和控制域B、标志域C、协议域D、帧校验域6、X.25链路层协议LAPB建立链路时只需要由两个站中的任意一个站发送________命令,另一站发送________响应即可以完成双向链路的建立。
A、CALL REQUEST和CALL RESPONSEB、HELLO和HELLOC、STATUS ENQUIRY和STATUSD、SABM和UA7、帧中继网络用户接口上最多可支持1024条虚电路,其中用户可用的DLCI范围是________。
A、1-1024B、16-1007C、16-1024D、1-10078、ISDN包括两种接口结构:BRI和PRI,BRI带宽为2B+D,PRI带宽为30B+D或23B+D。
D信道的数据链路层协议是________。
A、Q921B、Q931C、LAPBD、QSIG9、IEEE于1999年颁布了用以标准化VLAN实现方案的________协议标准草案。
网络基础知识考试试题及答案汇总一、选择题(每题1分,共计60分)1、网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。
A)语法部分B)语义部分C)定时关系D)以上都不是答案B2、TCP/IP参考模型中的主机-网络层对应于OSI中的____。
A)网络层B)物理层C)数据链路层D)物理层与数据链路层答案D3、在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?A)保证数据正确的顺序、无错和完整B)处理信号通过介质的传输C)提供用户与网络的接口D)控制报文通过网络的路由选择答案A4、以太网的核心技术是____。
A)随机争用型介质访问方法B)令牌总线方法C)令牌环方法D)载波侦听方法答案A5、交换式局域网的核心是A)路由器B)服务器C)局域网交换机D)带宽答案C6、IP地址由____位二进制数值组成A)16位B)8位C)32位D)64位答案C7、对于IP地址为202.93.120.6的主机来说,其网络号为A)202.93.120 B)202.93.120.6 C)202.93.120.0 D)6答案C8、网络管理中只允许被选择的人经由网络管理者访问网络的功能属于____功能A)设备管理B)安全管理C)计费管理D)性能管理答案B9、电子商务的安全要求包含Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖A)Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB)Ⅰ、Ⅱ、ⅤC)Ⅰ、Ⅱ、Ⅳ、ⅤD)Ⅰ、Ⅲ、Ⅳ、Ⅴ答案D10、16根地址线的寻址范围是____。
A)512K B)64K C)640K D)1MB答案B11、下列作业调度算法中有最短作业平均周转时间的是____。
A)先来先服务B)短作业优先C)最高响应比优先D)优先数法答案B12、简单网络管理协议(SNMP)是____协议集中的一部分,用以监视和检修网络运行情况。
A)IPX/SPX B)TCP C)UDP D)TCP/IP答案D13、网络协议的三个要素:语法、语义和A)工作原理B)时序C)进程D)传输服务答案B14、TCP/IP参考模型中的主机-网络层对应于OSI中的A)网络层B)物理层C)数据链路层D)物理层与数据链路层答案D15、当用户向ISP申请Internet账户时,用户的E-mail账户应包括:____。
网络安全知识培训考试一:单选题(每小题2分)1:网络攻击与防御处于不对称状态是因为A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性A B C D答案:C 错误2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。
A.电子邮件服务B.互联网接入服务C.代为备案服务A B C答案:B 错误3:下面哪一个情景属于身份验证(Authentication)过程()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A B C D答案:A 错误4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。
A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化A B C D答案:B 错误5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A.证据不足B.没有造成破坏C.法律不健全A B C答案:C 错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则A B C D答案:B 错误7:下面对计算机"日志"文件,说法错误的是()A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施A B C D答案:B 错误8:下面不能防范电子邮件攻击的是()A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具A B C D答案:D 错误9:根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。
初中网络测试题及答案一、选择题(每题2分,共20分)1. 以下哪个选项是正确的网络行为?A. 在线发布虚假信息B. 未经允许下载他人作品C. 尊重他人知识产权D. 随意传播他人隐私信息答案:C2. 网络安全的基本原则是什么?A. 只使用自己的设备B. 不与陌生人交流C. 保护个人信息D. 随意分享密码答案:C3. 以下哪个是合法的网络行为?A. 网络欺凌B. 网络诈骗C. 网络钓鱼D. 网络学习答案:D4. 遇到网络诈骗时,我们应该怎么做?A. 立即转账B. 与对方交流C. 报告给相关部门D. 置之不理5. 网络实名制的主要目的是什么?A. 限制言论自由B. 增加网络监管难度C. 保护个人信息安全D. 促进网络文明答案:D6. 以下哪种行为不属于网络文明行为?A. 积极传播正能量B. 恶意攻击他人C. 尊重他人隐私D. 遵守网络法律法规答案:B7. 网络信息安全包括哪些方面?A. 个人隐私保护B. 数据传输安全C. 网络设备安全D. 所有以上选项答案:D8. 网络成瘾有哪些危害?A. 影响学习B. 影响身体健康C. 影响人际关系D. 所有以上选项答案:D9. 以下哪个不是网络文明用语?B. 谢谢C. 滚D. 您好答案:C10. 网络道德建设的核心是什么?A. 遵守法律法规B. 尊重他人权利C. 维护网络安全D. 促进网络发展答案:B二、填空题(每题2分,共20分)1. 网络文明的基本原则包括:________、________、________。
答案:文明上网、健康上网、安全上网2. 网络实名制要求用户在________时提供真实身份信息。
答案:注册账号3. 网络诈骗的常见手段包括:________、________、________。
答案:虚假中奖、虚假购物、虚假投资4. 网络信息安全包括:________、________、________。
答案:网络安全、信息安全、数据安全5. 网络成瘾可能导致:________、________、________。
网络安全技术知识测试1. 计算机病毒对计算机网络系统威胁不大。
正确错误(正确答案)2. 计算机病毒是指( )。
A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有损坏性的程序(正确答案)3. 下列选项中,不属于计算机病毒特征的是( )。
A.破坏性B.潜伏性C.传染性D.免疫性(正确答案)4. 下面列出的计算机病毒传播途径,不正确的说法是( )。
A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起(正确答案)5. 计算机病毒主要是造成( )破坏。
A.软盘B.磁盘驱动器C.硬盘D.程序和数据(正确答案)6. 网络攻击者阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端是伪造威胁.( )A. 正确B. 错误(正确答案)7. 篡改威胁是指以非法手段获得信息的管理权,通过以未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等操作,使数据的完整性遭到破坏.( )A. 正确(正确答案)B. 错误8. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指( )A. 数据完整性(正确答案)B. 数据一致性C. 数据同步性D. 数据源发性9. 计算机病毒具有( )A. 传播性.潜伏性.破坏性(正确答案)B. 传播性.破坏性.易读性C. 潜伏性.破坏性.易读性D. 传播性.潜伏性.安全性10. 目前使用的防杀病毒软件的作用是( )A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒(正确答案)D.查出已感染的任何病毒,清除部分已感染的病毒11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件12. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
一、填空共15题(共计15分)1.组成计算机网络的最大好处____.答案:资源共享2.只要有____颗同步卫星就几乎能覆盖地球的所有面积.答案:3/三/叁3.在计算机网络中,通信双方必须共同遵守的规则或约定,称为____.答案:协议/通信协议4.在计算机网络中,实现数字信号和模拟信号之间转换的设备是____.答案:调制解调器/Modem5.在互连网中,为了把各单位、各地区大量不同的局域网进行互连必须统一采用____通信协议. 答案:TCP/IP6.网络上安装了Windows操作系统的计算机,可设置共享文件夹,同组成员彼此之间可相互共享文件资源,这种工作模式称为____模式.答案:对等7.同步通信卫星轨道离地面高度约为____.36000KM/36000km8.目前我国直接进入国际联网的互联网络有 ____(公用网)、CSTNET(科技网)、GBNET(金桥网)和CERNET(教育科研网).答案:CHINANET9.目前世界上最大的计算机互联网络是____.答案:因特网/Internet10.建立一个框架结构的网页,可以使用____菜单中新建命令下的网页命令完成.答案:文件11.家庭PC上网最简单的方法是采用____拨号上网.答案:电话12.计算机网络有两种基本的工作模式:对等模式和____模式.答案:客户/服务器13.计算机网络技术包含的两个主要技术是计算机技术和 ____.通信技术/通信/通讯技术/通讯14.计算机网络按其所覆盖的地理范围可分为____和广域网.答案:局域网/局域15.计算机互连的主要目的是为了实现____.答案:资源共享/共享二、判断共18题(共计18分)1.Ipconfig命令用于检查当前TCP/IP网络中的配置变量.答案:Y2.OSI模型中最底层和最高层分别为:物理层和应用层.答案:Y3.按通信传输的介质,计算机网络分为局域网和广域网.答案:N4.城域网的英文缩写是MAN.答案:Y5.城域网通常连接着多个局域网.答案:Y6.城域网一般来说就是在一个城市,但不在同一地理小区范围内的计算机互联.答案:Y7.从逻辑功能上看,可以把计算机网络分成通信子网和资源子网两个子网.答案:Y8.从物理连接上讲,计算机网络由主机、通信链路和网络节点组成.答案:N9.电报,电话,常规杂志,传真都属于现代通信.答案:N10.多台计算机相连,就形成了一个网络系统.答案:N11.光纤是绝缘体,不受外部电磁波的干扰.答案:Y12.计算机网络按使用范围可分为公用网和专用网.答案:Y13.计算机网络按通信距离分局域网和广域网两种,Internet是一种局域网.答案:N14.计算机网络能够实现资源共享.答案:Y15.局域网常用传输媒体有双绞线、同轴电缆、光纤三种,其中传输速率最快的是光纤.答案:Y16.万维网(WWW)是一种广域网.答案:N17.微波是一种具有极高频率的电磁波,在空间中是直线传播,可以像中波一样沿地球表面传播. 答案:N18.因特网就是最大的广域网.答案:Y三、单选共100题(共计100分)1.____不是网络的有线传输介质.A:红外线B:双绞线C:同轴电缆D:光纤答案:A2.____不属于计算机网络的资源子网.A:主机B:网络操作系统C:网关D:网络数据库系统答案:CN是____的英文的缩写.A:城域网B:网络操作系统C:局域网D:广域网答案:C4.MAN是____的英文缩写.A:局域网B:广域网C:城域网D:校园网答案:C5.OSI参考模型的最低层为____.A:表示层B:会话层C:物理层D:应用层答案:C6.OSI的中文含义是____.A:网络通信协议B:国家信息基础设施C:开放系统互联参考模型D:公共数据通信网答案:C7.OSI开放式网络系统互联标准的参考模型由____层组成. A:5B:6C:7D:8答案:C8.OSI模型的最高层是____,最低层是____.A:网络层/应用层B:应用层/物理层C:传输层/链路层D:表示层/物理层答案:B9.WAN是____是缩写.A:局域网B:广域网C:城域网D:校园网答案:B10.WAV波形文件与MIDI文件相比,下列叙述不正确的是____. A:WAV波形文件比MIDI文件音乐质量高B:存储同样的音乐文件,WAV波形文件比MIDI文件存储量大C:在多媒体使用中,一般背景音乐用MIDI文件,解说用WAV文件D:在多媒体使用中,一般背景音乐用WAV文件,解说用MIDI文件答案:C11.拨号IP上网中modem起到的作用是____.A:提供协议B:进行数字/模拟信号的转换C:发射电子信息D:以上均不对答案:B12.拨号入网使用的MODEM一端连在计算机上,另一端应连在____. A:打印机上B:电话线上C:数码相机上D:扫描仪上答案:B13.拨号上网的硬件中除了计算机和电话线外还必须有____.A:鼠标B:键盘C:调制解调器D:拨号连接答案:C14.不属于网络中硬件组成的是____.A:网卡B:网线C:网络协议D:调制解调器答案:C15.常用的通信介质有双绞线,同轴电缆和____.A:微波B:红外线C:光缆D:激光答案:C16.常用的网络拓朴结构是____.A:星形和环形B:总线型、星形和树形C:总线型、星形和环形D:总线型和树形答案:C17.从室外进来的电话线应当和____连接.A:计算机的串口B:计算机的并口C:调制解调器上标有Phone的接口D:调制解调器上标有Line的接口答案:D18.当前鼠标和主机之间的连接采用____接口越来越多.A:X.21B:RS-232C:USBD:RS-449答案:C19.当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为____结构.A:总线形B:环形C:树型D:星形答案:B20.电话交换系统采用的是____交换技术.A:线路交换B:报文交换C:分组交换D:信号交换答案:A21.个人计算机通过局域网上网的必备设备是____.A:电话机B:网卡C:调制解调器D:光驱答案:B22.根据计算机网络覆盖地理范围的大小,网络可分为局域网和____.A:WANB:NOVELLC:互联网D:INTERNET答案:A23.公共数据网的包交换机上所连计算机的地址用两段式层次地址表示,某计算机的地址为[3,5],它表示连接在____上的计算机.A:5号包交换机端口3B:5号包交换机端口13C:3号包交换机端口5D:15号包交换机端口3答案:C24.关于Modem说法不正确的是____.A:Modem可以将模拟信号转换为数字信号B:Modem可以将数字信号转换为模拟信号C:Modem不支持模拟信号转换为数字信号D:就是调制解调器答案:C25.关于局域网的叙述,错误的是____.A:可安装多个服务器B:可共享打印机C:可共享服务器硬盘D:所有的数据都存放在服务器中答案:D26.广域网通信中,____不是包(分组)交换机的任务.A:检查包的目的地址B:将包送到交换机端口进行发送C:从缓冲区中提取下一个包D:检查包中传输的数据内容答案:D27.和通信网络相比,计算机网络最本质的功能是____.A:数据通信B:资源共享和分布式处理C:提高计算机的可靠性D:提高计算机的可用性答案:B28.互联网络的基本含义是____.A:计算机与计算机互联B:计算机与计算机网络互联C:计算机网络与计算机网络互联D:计算机与国际计算机互联答案:C29.计算机局域网按拓扑结构进行分类,可分为环型、星型和____型等. A:电路交换B:以太C:总线D:TCP/IP答案:C30.计算机连成网络的最重要优势是( ).A:提高计算机运行速度B:可以打网络电话C:提高计算机存储容量D:实现各种资源共享答案:D31.计算机连网的主要目的是____.A:资源共享B:共用一个硬盘C:节省经费D:提高可靠性答案:A32.计算机网络按地理范围分为局域网,城域网____.A:都市网B:国际网C:互联网D:广域网答案:D33.计算机网络按其覆盖的范围,可划分为____.A:以太网和移动通信网B:局域网、城域网和广域网C:电路交换网和分组交换网D:星形结构、环形结构和总线结构答案:B34.计算机网络按所覆盖的地域分类,可分为____、MAN和WAN.A:CANB:LANC:SAND:VAN答案:B35.计算机网络按拓扑结构分类,可分为____、总线型、环型三种基本型. A:菊花链型B:星型C:树型D:网状答案:B36.计算机网络的功能主要体现在信息交换、资源共享和____三个方面. A:网络硬件B:网络软件C:分布式处理D:网络操作系统答案:C37.计算机网络的双子网指的是其包括通信子网和____.A:软件子网B:资源子网C:媒体子网D:硬件子网答案:B38.计算机网络的特点是____.A:运算速度快B:精度高C:资源共享D:内存容量大答案:C39.计算机网络的通信传输介质中速度最快的是 ____ .A:同轴电缆B:光缆C:双绞线D:铜质电缆答案:B40.计算机网络的物理组成中包含信号变换器,其主要作用为____.A:将线路集中起来B:进行数字信号与模拟信号的转换C:进行信息传送D:进行信号放大答案:B41.计算机网络的主要功能有资源共享____.A:数据传送B:软件下载C:电子邮件D:电子商务答案:A42.计算机网络的组成中以下____不是必须的.A:通信线路B:通信设备C:网络协议D:ISP答案:D43.计算机网络典型的层次结构是ISO制定的OSI/RM,以下说法不正确的是____. A:该模型划分了7层B:是网络体系结构设计和实现的原则C:Internet遵循该层次结构D:划分的7层不包括对电子电气方面特性的规定答案:C44.计算机网络能够不受地理上的约束实现共享,下列不属于共享资源的是____. A:数据B:办公人员C:软件D:硬件答案:B45.计算机网络是按照____相互通信的.A:信息交换方式B:传输装置C:网络协议D:分类标准答案:C46.计算机网络是计算机技术与____技术相结合的产物. A:网络B:通信C:软件D:信息答案:B47.计算机网络完成的基本功能是数据处理和____.A:数据分析B:数据传输C:报文发送D:报文存储答案:B48.计算机网络最突出的优点是____.A:精度高B:内存容量大C:运算速度快D:共享资源答案:D49.计算机网络最显著的特征是____.A:运算速度快B:运算精度高C:存储容量大D:资源共享答案:D50.计算机在网络中是按照____相互通信.A:信息交换方式B:传输装置C:网络协议D:分类标准答案:C51.家庭上网必需的网络设备是____.A:防火墙B:路由器C:交换机D:网卡答案:D52.将局域网接入广域网必须使用____.A:中继器B:集线器C:路由器D:网桥答案:C53.将模拟信号转换成数字化的电子信号,这个处理过程称为____.A:调制B:解压缩C:解调D:压缩答案:C54.将一个局域网与广域网互联应使用的设备是____.A:网桥B:中继器C:路由器D:光缆答案:C55.接入局域网的每台计算机都必须安装____.A:调制解调器B:网络接口卡C:声卡D:视频卡答案:B56.进行网络互联时,如果总线网的网段超过最大距离时,应用____来进行延伸. A:网关B:中继器C:路由器D:网桥答案:B57.局部地区通信网络简称局域网,英文缩写为____.A:WANB:MANC:SAND:LAN答案:D58.局域网LAN是指在____范围内的网络.A:5公里B:10公里C:50公里D:100公里答案:B59.局域网不使用____作为传输介质.A:双绞线B:光缆C:同轴电缆D:电话线答案:D60.局域网采用的双绞线为____.A:3类UTPB:4类UTPC:5类UTPD:6类UTP答案:C61.局域网常见的拓扑结构不包括____.A:星型B:链型C:总线型D:环型答案:B62.局域网常用的拓扑结构有环型、星型和 ____.A:超链型B:总线型C:蜂窝型D:分组型答案:B63.局域网使用的数据传输介质有同轴电缆、光缆和____.A:电话线B:双绞线C:总线D:电缆线答案:B64.局域网为了相互通信,一般安装____.A:调制解调器B:网卡C:声卡D:电视答案:B65.客户/服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和____. A:网络拓扑结构B:计算机C:传输介质D:网络协议答案:C66.客户/服务器系统中的客户机和服务器____.A:必须运行在同一台计算机上B:不必运行在同一台计算机上C:必须运行在同一个网络中D:必须运行在不同的计算机上答案:B67.快速以太网集线器按结构分为____.A:总线型和星型B:共享型和交换型C:10M和100M网D:全双工和半双工答案:B68.利用网络交换文字信息的非交互式服务称为____.A:E-mailB:TELENTC:WWWD:BBS答案:A69.路由器(Router)是用于联接逻辑上分开的____网络.A:1个B:2个C:多个D:无数个答案:C70.某办公室有10台计算机和一台打印机需要连网,需要购置____块网卡. A:11B:10C:1D:2答案:B71.目前(1Pv4),因特网使用____位二进制数作为IP地址.A:8B:16C:32D:64答案:C72.目前使用最广泛的网卡是____.A:ISA网卡B:PCI网卡C:PCMCIA网卡D:USB接口的网卡答案:B73.目前网络传输介质中传输速率最高的是____.A:双绞线B:同轴电缆C:光缆D:电话线答案:C74.能实现不同的网络层协议转换功能的互联设备是____.A:集线器B:交换机C:路由器D:网桥答案:C75.区分局域网和广域网的标志是____.A:网中的节点与节点的距离B:网络分布的范围C:提供信息的多少D:功能的完善程度不同答案:B76.人们根据____将网络划分为广域网(WAN),城域网(MAN)和局域网(LAN).A:计算机通信方式B:接入的计算机的多少、类型C:拓扑类型D:地理范围答案:D77.如果一台机器要加入一个局域网,这台机器至少应有____块网卡.A:4B:3C:2D:1答案:D78.若想访问域中其它机器,应直接双击桌面上____.A:网上通迅B:我的电脑C:网上邻居D:开始答案:C79.世界上数据通信方式分为单工,双工和____.A:广播B:半双工C:共享D:应答答案:B80.数据通信系统的数据传输速率指单位时间内传输的二进位数据的数目,下面____一般不作它的计量单位.A:KB/SB:Kb/SC:Mb/SD:Gb/S答案:A81.所谓点到点信道是指网络中每____个节点间存在一条物理信道. A:3B:4C:2D:6答案:C82.调制解调器按外型分,可分为____.A:软猫和硬猫B:内置和外置C:调制器和解调器D:模拟和数字的答案:B83.通常所说OSI模型分为____层.A:6B:2C:4D:7答案:D84.通过电话线拔号入网,____是必备的硬件.A:调制解调器B:光驱C:声卡D:打印机答案:A85.通过机房的局域网连入Internet不需要____.A:网线B:网卡C:调制解调器D:集线器答案:C86.统一资源定位符的英文简称是____.A:TCP/IPB:DDNC:URLD:IP答案:C87.万维网的网址以http为前导,表示遵从____协议.A:纯文本B:超文本传输C:TCP/IPD:POP答案:B88.网卡是计算机联网的硬件设备,区别于调制解调器,网卡只做数据的收发,不做数据的数模转换.以下传输介质网卡不支持的是____.A:双绞线B:同轴电缆C:光缆D:电话线答案:D89.网络按通信方式分类,可分为____和广播式传输网络.A:点对点传输网络B:广播式传输网络C:数据传输网络D:对等式网络答案:A90.网络操作系统除了具备通用操作系统的一般功能外,还具有____功能.A:文件管理B:设备管理C:处理器管理D:网络通信和网络资源管理答案:D91.网络协议的说法不正确的是____.A:处理传送中出现的错误信息B:约定数据传输的格式C:规定传送的数据起始与停止标志D:是网络中必不可少的硬件答案:D92.网络中各节点的互联方式叫做网络的____.A:拓扑结构B:协议C:分层结构D:分组结构答案:A93.网络资源共享包括硬件,软件,____等.A:设备B:数据C:应用D:操作系统答案:B94.微软公司的网上浏览器是____.A:OutlookExpressB:InternetExploreC:FrontPageD:Outlook答案:B95.为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为____.A:OSI参数模型B:网络操作系统C:通信协议D:网络通信软件答案:C96.无线电波有四种,分别是中波、短波、超短波和微波.其中关于微波叙述正确的是____. A:沿地面传播,绕射能力强,适用于广播和海上通信B:具有较强的电离层反射能力,适用于环球通信C:具有极高频率的电磁波,波长很短,主要是直线传播,也可以从物体上得到反射D:和超短波一样饶射能力都很好,但不可作为视距或超视距中继通信答案:C97.下列____不是网络能实现的功能.A:负荷均衡B:控制其他工作站C:资源共享D:数据通信答案:A98.下列____不属于微波通信方式.A:地面微波接力B:卫星C:对流层散射D:光纤答案:D99.下列____不属于现代通信.A:电报 B:电话C:常规杂志 D:传真答案:C四、多选共27题(共计27分)1.OSI参考模型包括下列的层____.A:物理层B:网际层C:网络层D:应用层答案:ACD2.拨号入网条件有____.A:由ISP提供的用户名注册密码B:一台调制解调器(Modem)C:由ISP提供的拨号入网电话号D:一条电话线路(或分机线)E:Office 软件F:拨号入网软件答案:ABDF3.从地理范围划分标准可以把各种网络类型划分为____种.A:局域网B:广域网C:城域网D:校园网答案:ABC4.从逻辑功能上看,计算机网络分成____.A:星形子网B:通信子网C:资源子网D:拓扑结构答案:BC5.从物理连接上讲,计算机网络由____组成.A:计算机系统B:应用软件系统C:通信链路D:网络节点答案:ACD6.根据网络的覆盖范围划分为____.A:局域网B:城域网C:广域网D:因特网答案:ABCD7.关于计算机网络,以下说法哪个正确____.A:网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外线、光缆B:网络节点间进行通信所遵从的规则称为协议C:局域网中只能有一个服务器,PC机在安装系统软件后也可作为服务器D:无论是服务器或客户机,它们组成局域网时,均需各自安装一块网卡答案:BD8.关于计算机网络,以下说法哪个正确____.A:网络就是计算机的集合B:网络可提供远程用户共享网络资源,但可靠性很差C:网络是通信、计算机和微电子技术相结合的产物D:当今世界规模最大的网络是因特网答案:CD9.关于计算机网络的分类,以下说法哪些正确____.A:按网络拓扑结构划分:有总线型、环型、星型和树型等B:按网络覆盖范围和计算机间的连接距离划分:有局域网、广域网C:按传送数据所用的结构和技术划分:有资源子网、通信子网D:按通信传输介质划分:有低速网、中速网、高速网答案:AB10.关于计算机网络的主要特征,以下说法哪个正确____.A:计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B:网络中任意两台计算机都是独立的,它们之间不存在主从关系C:不同计算机之间的通信应有双方必须遵守的协议D:网络中的软件和数据可以共享,但计算机的外部设备不能共享答案:AC11.计算机局域网的特点是____.A:覆盖的范围较小B:传输速率高C:误码率低D:投入较大答案:ABC12.计算机网络的功能有____.A:数据通信B:资源共享C:分布式处理D:提高系统的可靠性答案:ABCD13.计算机网络由哪两部分组成____.A:通信子网B:计算机C:资源子网D:数据传输介质答案:AC14.检查网络配置的命令通常包括____.A:CMDB:IPConfigC:PingD:Tracert答案:BCD15.局域网传输介质一般采用____.A:光缆B:同轴电缆C:双绞线D:电话线答案:ABC16.普通窄带拨号上网的条件有____.A:由ISP提供的用户名、注册密码B:打印机C:一台调制解调器(Modem)D:网卡答案:AC17.双绞线的通信速率在____到____之间.A:10MbpsB:100MbpsC:3.66MbpsD:16Mbps答案:AB18.网络按照传送数据所用的结构和技术可划分为____.A:交换网B:广播网C:资源网D:分组网答案:AB19.网络通信协议通常由哪几部分组成____.A:语义B:语法C:标准D:变换规则答案:ABD20.下列关于局域网的叙述,正确的是____.A:可安装多个服务器B:可共亨打印机C:可共享服务器硬盘D:所有的数据都存放在服务器中答案:ABC21.下列关于局域网拓扑结构的叙述中,正确的有____.A:星形结构的中心计算机发生故障时,会导致整个网络停止工作B:环形结构网络中,若某台工作站故障,不会导致整个网络停止工作C:总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D:星形结构的中心计算机不会发生故障答案:AC22.下列有关"本地连接"叙述正确的有____.A:"本地连接"是指利用网卡和网线与局域网的连接B:如果计算机上安装了网卡,系统将自动检测并建立"本地连接"C:用户不可以修改"本地连接"的属性D:通过"本地连接"属性可以安装或卸载网络组件答案:ABD23.下列有关电子邮件的说法中,正确的是____.A:电子邮件的邮局一般在邮件接收方个人计算机中B:电子邮件是Internet提供的一项最基本的服务C:电子邮件可以发送的多媒体信息只有文字和图像D:通过电子邮件可以向世界上的任何一个Internet用户发送信息答案:BD24.现在常用的计算机网络操作系统是____.A:UnixB:NetwareC:Windows NTD:Dos答案:ABC25.以下____是常见的计算机局域网的拓扑结构.A:星形结构B:交叉结构C:关系结构D:总线结构答案:AD26.以下属于C类IP地址的是____.A:10.78.65.3B:192.0.1.1C:197.234.111.123D:23.24.45.56答案:BC27.有关Ping命令的叙述,正确的是____.A:Ping命令用于监测网络连接是否正常B:Ping 127.0.0.1命令可以检查本机TCP/IP的安装情况C:Ping命令自动向目的主机发送一个32B的消息,并计算目的站点响应时间D:响应时间低于800ms为正常答案:ABC。
网络基础练习题库与答案一、单选题(共60题,每题1分,共60分)1、IPv4和MAC地址分别有多少位二进制数组成()A、32,48B、48,128C、16,32D、32,28正确答案:A2、将文件从FTP服务器传输到客户机的过程称为()。
A、计费B、浏览C、下载D、上载正确答案:C3、在我们使用IP电话时,下列方式中无法实现的是()。
A、连接Internet的两台PC之间的通话B、一端为PC、另一端为普通电话的通话C、两端均为普通电话,通过Internet进行的通话D、一台未上网的PC与普通电话间的通话正确答案:D4、UDP提供面向( )的传输服务。
A、端口B、地址C、连接D、无连接正确答案:D5、互联网中所有端系统和路由器都必须实现( )协议。
A、SNMPB、SMTPC、TCPD、IP正确答案:D6、接入Internet并且支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是( )。
A、只能传输文本文件B、不能传输图形文件C、所有文件均能传输D、只能传输几种类型的文件正确答案:C7、以下情况可以使用访问控制列表准确描述的是:()A、止有CIH病毒的文件到我的主机B、只允许系统管理员可以访问我的主机C、禁止所有使用Telnet的用户访问我的主机D、禁止使用UNIX系统的用户访问我的主机正确答案:C8、下列对Internet叙述正确的是()。
A、Internet就是信息高速公路B、Internet是众多自治子网和终端用户机的互联C、Internet就是WWWD、Internet就是局域网互联正确答案:B9、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
A、IDSB、防火墙C、杀毒软件D、路由器正确答案:B10、以下关于数据链路层的基本概念的描述中错误的是。
A、相邻高层是网络层B、数据链路层的数据传输单元是帧C、采用差错控制与流量控制方法使有差错的物理线路变成无差错的数据链路D、可以在释放物理连接之后建立数据链路正确答案:D11、在HTML中,()可以在网页上通过链接直接打开客户端的发送邮件工具发送电子邮件。
1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。